Anleitung zum Schutz Ihres Computers vor einem Freiberufler


Anleitung zum Schutz Ihres Computers vor einem Freiberufler
Anleitung zum Schutz Ihres Computers vor einem Freiberufler

Anleitung zum Schutz Ihres Computers vor einem Freiberufler

Die Arbeit mit Freiberuflern ist für viele Manager längst zur täglichen Routine geworden. Selbst in einer großen Organisation können nicht alle Aufgaben innerhalb eines Teams gelöst werden, und in einem kleinen Unternehmen ist es extrem schwierig, einen zusätzlichen Mitarbeiter einzustellen. Aber die Verbindung mit dem Arbeitsprozess eines absolut Fremden kann zusätzliche Risiken mit sich bringen, insbesondere wenn die Beziehungen zu den Darstellern direkt ohne Vermittlungsagentur geführt werden.

Eingehende E-Mails. Sie sollten beginnen, sich in der Phase der Suche nach einem Interpreten zu versichern. Es ist unwahrscheinlich, dass jemand einen Mitarbeiter anstellt, ohne die Beispiele der von ihm ausgeführten Projekte zu kennen. Ein Freiberufler kann ein Dokument, ein Archiv mit Arbeiten, einen Link zu einer Drittanbieter-Website senden, und die Person, die nach einem Mitarbeiter sucht, wird gezwungen, auf einen Link zu klicken oder eine Datei zu öffnen.

Aber tatsächlich kann sich in der Datei oder auf der Website alles befinden. Schwachstellen für Browser und Office-Pakete werden mit beneidenswerter Regelmäßigkeit gefunden. Angreifer wieder geschafft, zu erfassen die Kontrolle über den Computer des Opfers, sobald ein schädliches Skript in ein Textdokument oder indem Sie einen Exploit auf der Website. Aber manchmal sind solche Tricks möglicherweise nicht notwendig: Einige Mitarbeiter sind bereit, die ausführbare Datei auszuführen und zu senden, ohne auf die Erweiterung zu schauen.

Vergessen Sie nicht, dass ein Angreifer ein völlig normales Portfolio senden kann (nicht unbedingt mit seinen Arbeiten), und eine schädliche Datei wird bereits als Ergebnis einer bestimmten Aufgabe gesendet. Es kann auch nicht ausgeschlossen werden, dass jemand versucht, die Kontrolle über das Gerät oder die Mailbox eines Freiberuflers zu übernehmen, um Ihr Unternehmen anzugreifen. Schließlich weiß niemand, wie sein Auto geschützt ist; Ihr Sicherheitsdienst hat keine Kontrolle darüber, was auf ihm passiert. Betrachten Sie also keine vertrauenswürdigen Dateien, die selbst von Freiberuflern stammen, mit denen Sie seit Jahren arbeiten.

Vorsichtsmaßnahmen. Wenn Sie Dokumente von außerhalb des Unternehmens bearbeiten müssen, ist es am wichtigsten, die digitale Hygiene zu beachten. Alle Mitarbeiter sollten sich der aktuellen Gefahren bewusst sein, so dass sie von Zeit zu Zeit auf Cyberbedrohungen aufmerksam gemacht werden sollten. Darüber hinaus können wir einige praktische Tipps geben:

Legen Sie die Regeln für den Empfang von Dokumenten fest, schreiben Sie sie bei der Suche nach einem Freiberufler klar auf und öffnen Sie keine Dateien, wenn sie diesen Regeln nicht entsprechen.

Ein selbstextrahierendes Archiv? Nein, danke. Ein Archiv mit einem Passwort, das in derselben E-Mail angegeben ist? Dies kann nur erforderlich sein, um die E-Mail-Filter zu umgehen. Wählen Sie einen separaten Computer aus, der vom Rest des Netzwerks getrennt ist, oder eine virtuelle Maschine, um mit Dateien aus externen Quellen zu arbeiten. So können Sie den potenziellen Schaden im Falle einer Infektion ernsthaft reduzieren — nur Ihre Daten werden betroffen sein, nicht das gesamte Unternehmen.

Stellen Sie sicher, dass Sie eine Sicherheitslösung installieren, die die Ausnutzung von Schwachstellen oder den Link zu einer bösartigen Website blockieren kann.

Zugriffsrecht. Angenommen, ein Darsteller wurde gefunden. Für die Zusammenarbeit an einem Projekt werden freiberufliche Mitarbeiter oft mit den digitalen Systemen des Unternehmens verbunden: Dateifreigabe, Projektmanagement, Konferenzdienst, interner Messenger, Cloud-Dienste und so weiter. Und hier ist es notwendig, zwei Fehler zu vermeiden — dem Freiberufler keine zusätzlichen Rechte zu gewähren und nicht zu vergessen, den Zugang nach Beendigung der Arbeit zu widerrufen.

Was die Gewährung von Rechten angeht, ist es am besten, sich am Prinzip der minimalen Privilegien zu orientieren. Ein Freiberufler sollte nur auf die Ressourcen zugreifen können, die direkt für das aktuelle Projekt benötigt werden. Unbegrenzter Zugriff auf den Dateispeicher oder sogar auf den Chatverlauf mit anderen Freiberuflern kann eine Bedrohung darstellen. Unterschätzen Sie nicht die Informationen, die auch in sekundären Diensten gespeichert sind. Der bekannte Hack des sozialen Netzwerks Twitter im Jahr 2020 begann Medienberichten zufolge mit dem Eindringen von Eindringlingen in den Chat der Organisation. Und schon dort konnten sie mit Hilfe von Social-Engineering-Techniken einen Mitarbeiter des Unternehmens davon überzeugen, ihnen Zugang zu Dutzenden von Konten zu gewähren.

Die Rücknahme der Rechte nach dem Ende des Projekts ist auch keine leere Formalität. Es geht nicht einmal darum, dass ein Freiberufler, nachdem er die Arbeit erledigt hat, Ihr Projektmanagementsystem hacken wird. Es spielt eine Rolle, dass Sie ein Konto mit Zugriff auf Ihre Daten im System haben. Plötzlich hat er bei der Registrierung ein unzuverlässiges Passwort festgelegt oder das Passwort erneut verwendet? Im Falle eines Lecks erhalten Sie einen anfälligen Punkt in Ihrem Unternehmensnetzwerk.

Vorsichtsmaßnahmen. Am wichtigsten ist es, das Konto des Freiberuflers nach Beendigung des Arbeitsverhältnisses zu löschen oder zu deaktivieren. Oder ändern Sie die zugehörige E—Mail und das Passwort - dies kann auf Systemen erforderlich sein, die zusammen mit der Registrierung alle damit verbundenen Daten löschen und sie später benötigen. Darüber hinaus empfehlen wir:

Halten Sie eine zentrale Aufzeichnung, an wen und auf welche Dienste Sie zugreifen können. Auf der einen Seite wird es Ihnen helfen, alle Rechte nach Abschluss des Projekts zu widerrufen, und auf der anderen Seite kann es hilfreich sein, den Vorfall zu untersuchen. Verlangen Sie, dass Auftragnehmer die digitale Hygiene einhalten und Schutzlösungen (zumindest kostenlos) auf den Maschinen verwenden, von denen sie mit den Ressourcen des Unternehmens verbunden sind.

Machen Sie die Verwendung von Zwei-Faktor-Autorisierung in allen Cloud-Systemen erforderlich, wenn dies möglich ist.

Wenn möglich — für den Auftragnehmer eine separate Infrastruktur für die Verwaltung von Aufgaben und den Austausch von Dateien zu schaffen. Scannen Sie alle Dateien, die Sie in den Cloud-Speicher oder auf den Enterprise-Server hochladen, auf Schadsoftware.

Wie man einen verdächtigen Brief unabhängig analysiert. Wenn Sie eine E-Mail erhalten haben, deren Authentizität Ihnen Zweifel bereitet, überprüfen Sie sie selbst. Wir erzählen, wie.

Wir schreiben oft über ziemlich offensichtliche Anzeichen von Phishing - Inkonsistenzen der E-Mail-Adresse des von ihm angegebenen Unternehmens, logische Fehler in E-Mails, simulierte Benachrichtigungen von Online-Diensten. Aber es ist vielleicht nicht so einfach, eine Fälschung zu bemerken — das sichtbare Feld mit der Postadresse des Absenders kann für den Empfänger gefälscht werden. Ja, in Massenphishing-Mailings ist dies selten, aber im Ziel-Phishing ist es leider nicht ungewöhnlich. Wenn die E-Mail echt aussieht, aber aus irgendeinem Grund die Echtheit des Absenders Zweifel aufkommen lässt, ist es sinnvoll, etwas tiefer zu graben und die technische Überschrift von Received zu überprüfen. In diesem Beitrag werden wir Ihnen sagen, wie es geht.

Anlass zum Zweifeln. In erster Linie sollten Sie die Ungewöhnlichkeit der Anfrage alarmieren. Jeder Brief, der von Ihnen verlangt, dass Sie nicht-Standard— oder untypische Aktionen für Ihre Arbeitsrolle haben, ist ein Grund, ihn genauer zu betrachten. Vor allem, wenn der Absender seine Anfrage mit unglaublicher Wichtigkeit begründet (dies ist eine persönliche Anfrage des CEO!) oder durch Dringlichkeit (innerhalb von zwei Stunden ist es notwendig, die Rechnung zu bezahlen!). Dies sind gängige psychologische Techniken von Fisher. Darüber hinaus sollten Sie vorsichtig sein, wenn Sie gefragt werden: Klicken Sie auf den externen Link aus dem Brief und geben Sie dort Ihre Kontodaten oder Zahlungsinformationen ein; laden und öffnen Sie die Datei (insbesondere die ausführbare Datei); Führen Sie eine Aktion aus, die mit Geldtransaktionen oder dem Zugriff auf Systeme oder Dienste verbunden ist.

So finden Sie die technischen Überschriften eines Briefes. Wie oben erwähnt, ist das für den Empfänger sichtbare Feld «Von»; («From») leicht zu fälschen. Aber der technische Header von Received sollte die wahre Domäne des Absenders anzeigen. Sie können es in jedem E-Mail-Client finden. Ein Beispiel ist Microsoft Outlook als das am weitesten verbreitete E-Mail-Leseprogramm im heutigen Geschäft. Wenn Sie plötzlich einen anderen Client verwenden, versuchen Sie, seine Anweisungen zu lesen oder selbst nach technischen Schlagzeilen zu suchen.

Öffnen Sie die E-Mail, die Sie überprüfen möchten.
Klicken Sie auf der Registerkarte »Datei« auf »Eigenschaften".
Suchen Sie im angezeigten Fenster Eigenschaften im Block «Internet-Header» nach dem Feld Received.

Bevor Sie den Empfänger erreichen, kann die E-Mail mehrere Zwischenknoten durchlaufen, sodass es mehrere Received-Felder geben kann. Sie brauchen die niedrigste — es enthält Informationen über den ursprünglichen Absender.

Wie überprüfe ich den Inhalt des Received-Headers? Dies ist am einfachsten mit unserem Dienst Kaspersky Threat Intelligence Portal zu tun. Wenn Sie also auf eine verdächtige E-Mail stoßen, können Sie diese auch ohne Registrierung nutzen.

Um die Adresse im Feld Received zu überprüfen, kopieren Sie sie, gehen Sie zu Kaspersky Threat Intelligence Portal und fügen Sie sie in die Suchleiste auf der Registerkarte «Suchen» ein. Das Portal gibt Ihnen alle verfügbaren Informationen über die Domain und ihren Ruf sowie Informationen über den Whois-Dienst.

Höchstwahrscheinlich wird in der allerersten Zeile das Urteil «Sicheres Objekt» oder die Meldung «Kategorie nicht definiert» angezeigt. Aber das bedeutet nur, dass unsere Systeme die Verwendung dieser Domain für kriminelle Zwecke bisher nicht bemerkt haben. Wenn Sie einen gezielten Angriff durchführen, können Angreifer eine neue Domäne registrieren oder einen illegalen Zugriff auf eine Domäne eines anderen Benutzers mit einem guten Ruf nutzen. Daher müssen Sie sich genau ansehen, für welche Organisation die Domain registriert ist, und prüfen, ob sie mit der Organisation übereinstimmt, die der Absender angeblich darstellt. Es ist unwahrscheinlich, dass ein Mitarbeiter eines Partnerunternehmens aus der Schweiz einen Brief über eine unbekannte Domain sendet, die irgendwo in Malaysia registriert ist.

Übrigens ist es durch dasselbe Portal sinnvoll, den Link aus dem Brief zu überprüfen, wenn er verdächtig erscheint. Über die Registerkarte "Dateianalyse" können Sie auch die an die E-Mail angefügte Datei überprüfen. Eigentlich hat Kaspersky Threat Intelligence Portal viel mehr nützliche Funktionen, aber die meisten sind für registrierte Benutzer verfügbar. Sie können mehr über das Portal erfahren, indem Sie auf die Registerkarte About the Portal klicken.

Schutz vor Phishing und bösartigen Mailings. Die Überprüfung verdächtiger Nachrichten ist eine notwendige und nützliche Angelegenheit, aber je weniger Phishing-E-Mails den Endbenutzer erreichen, desto besser. Daher empfehlen wir immer, Sicherheitslösungen mit Antiphishing-Technologien auf der Ebene des E-Mail-Servers des Unternehmens zu installieren.

Außerdem verhindert der Antiphishing-Schutz auf Workstations, dass der Phishing-Link weitergeleitet wird, selbst wenn es den Autoren der E-Mail gelingt, den Empfänger zu täuschen.